This media is not supported in your browser
VIEW IN TELEGRAM
Друзья,
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Курс начинается 1 апреля и посвящен изучению лучших практик построения систем реагирования и мониторинга инцидентов.
Переходите по ссылке и получите промодоступ к обучению - 7 дней бесплатно.
Что вы получите?
🛡Рекомендации и помощь в трудоустройстве успешным ученикам
📑 Сертификат/удостоверение о повышении квалификации
Defensively Yours,
Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @Codeby_Academy
Или звоните 84994441750
#blueteam #codeby #SOC #безопасность #IT
если вам интересна карьера в сфере информационной безопасности, то вы еще успеваете записаться на курс
"Специалист SOC (Центра мониторинга инцидентов информационной безопасности)".
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Курс начинается 1 апреля и посвящен изучению лучших практик построения систем реагирования и мониторинга инцидентов.
Переходите по ссылке и получите промодоступ к обучению - 7 дней бесплатно.
Что вы получите?
🛡Рекомендации и помощь в трудоустройстве успешным ученикам
📑 Сертификат/удостоверение о повышении квалификации
Defensively Yours,
Академия Кодебай
образовательный центр по ИБ для профессионалов
Пишите в тг @Codeby_Academy
Или звоните 84994441750
#blueteam #codeby #SOC #безопасность #IT
🔥12👍5🤣5❤2🥰1😁1
⚽️ BloodSOCer
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Характеристики
🔵 SigmaHound - загружает и обрабатывает правила Sigma;
🔵 ARTHound - загружает и обрабатывает тесты Atomic Red Team (ART);
🔵 Define Icons - настройка пользовательских иконок BloodHound для злоумышленников и техник;
🔵 Saved Queries - импортирует встроенные Cypher-запросы в BloodHound через UL-Cyphers.py или флаг --setup;
🔵 Batch Upload - загружает сгенерированные JSON-графы в BloodHound с автоматическим запуском импорта;
🔵 Upload Only - для случаев, когда файлы уже есть, но нужно импортировать в новый экземпляр BloodHound или после очистки базы данных;
🔵 Clear Database - сбрасывает экземпляр BloodHound через API перед новым импортом;
🔵 Setup Helper - один флаг для одновременного обновления иконок и импорта; сохранённых запросов;
🔵 One Playbook linked to 2 TTP - демонстрационный пример того, как выглядит привязка ваших IR-плейбуков к ATT&CK после загрузки данных;
🔵 CLI Interface - простые аргументы командной строки для запуска отдельных или всех компонентов.
⚡️ Установка
В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
⚙️ Использование
Запуск отдельных источников событий.
Комбинация нескольких операций.
Удалить все данные из базы.
#BloodSOCer #SOC #ThreatIntelligence #Python
➡️ Все наши каналы 💬 Все наши чаты ⚡️ Для связи с менеджером
Инструмент автоматизации на Python, который собирает данные об угрозах из нескольких источников (Mitre ATT&CK, правила Sigma, Atomic Red Team) и создает файлы JSON для загрузки в BloodHound в формате OpenGraph.
BloodSOCer также может загружать файлы в BloodHound и устанавливать значки для пользовательских объектов, если в конфигурации указаны токены API. Затем аналитики по безопасности могут визуализировать данные под любым углом. Для начала работы предлагается несколько запросов Cypher.
Идея этого проекта заключается в том, чтобы помочь SOC-отделам составить карту охвата фреймворка Mitre ATT&CK и быстро определить «слепые зоны» во время реагирования на инциденты.
Характеристики
В apikey необходимо указать ключ API BloodHound, в apiid — идентификатор API BloodHound.
git clone https://github.com/yourusername/BloodSOCer.git
cd BloodSOCer
pip3 install -r requirements.txt
apikey = "your-api-key-here"
apiid = "your-api-id-here"
Запуск отдельных источников событий.
python3 BloodSOCer.py --mitre, -m
python3 BloodSOCer.py --sigma, -s
python3 BloodSOCer.py --art, -r
Комбинация нескольких операций.
python3 BloodSOCer.py --mitre --sigma --define-icons
Удалить все данные из базы.
python3 BloodSOCer.py --clear-db
#BloodSOCer #SOC #ThreatIntelligence #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥7❤6
🐗 Snort 3 — современный IDS/IPS-движок для обнаружения и предотвращения атак
Snort 3 получил модульную архитектуру, Lua-конфигурацию и серьёзный прирост производительности по сравнению со Snort 2.x.
🧠 Основные возможности Snort 3
⏺️ Глубокий анализ трафика (Deep Packet Inspection) — детектирование атак на уровне L3–L7 с использованием сигнатур, протокольных декодеров и препроцессоров.
⏺️ Модульная архитектура — плагины можно включать/отключать, расширять и писать собственные инспекторы.
⏺️ Многопоточность — полноценная поддержка multithreading для высокой пропускной способности.
⏺️ Lua-конфигурация — гибкая настройка через snort.lua вместо громоздкого snort.conf из 2-й версии.
⏺️ IDS и IPS режимы — может работать как пассивный сенсор или как inline-IPS с блокировкой пакетов.
⏺️ Совместимость с правилами Snort 2.x — можно использовать существующие rule-сеты (VRT, community rules и др.).
⛓️💥 Базовый сценарий использования
Запуск Snort в режиме IDS для анализа интерфейса:
Проверка конфигурации перед запуском:
Анализ pcap-файла:
Запуск в inline-режиме (IPS) через DAQ:
⬇️ Установка
🐧 Linux (из репозитория или сборка из исходников)
После установки — проверить версию:
#ids #ips #networksecurity #soc #snort #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Snort 3 (Snort++) — это переработанная версия легендарного IDS/IPS-движка, используемого для анализа сетевого трафика и обнаружения атак в реальном времени. Проект развивает Cisco, а сам движок активно применяется как в корпоративных SOC, так и в лабораториях для анализа и эмуляции сетевых атак.
Snort 3 получил модульную архитектуру, Lua-конфигурацию и серьёзный прирост производительности по сравнению со Snort 2.x.
Запуск Snort в режиме IDS для анализа интерфейса:
snort -c snort.lua -i eth0
Проверка конфигурации перед запуском:
snort -c snort.lua -T
Анализ pcap-файла:
snort -c snort.lua -r traffic.pcap
Запуск в inline-режиме (IPS) через DAQ:
snort -Q --daq afpacket -i eth0 -c snort.lua
🐧 Linux (из репозитория или сборка из исходников)
git clone https://github.com/snort3/snort3.git
cd snort3
export my_path=/path/to/snorty
./configure_cmake.sh --prefix=$my_path
cd build
make -j $(nproc) install
После установки — проверить версию:
snort -V
#ids #ips #networksecurity #soc #snort #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥4👏1